首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3篇
  免费   0篇
教育   3篇
  2011年   2篇
  2006年   1篇
排序方式: 共有3条查询结果,搜索用时 0 毫秒
1
1.
现在,网络安全正面临着非常严峻的形势。云计算大量普及应用的前提是保证云安全。趋势科技和瑞星在这方面研究得比较成熟,已开发出相应的产品。趋势科技实施的是主动防御,能对来自网络的病毒进行有效的分析处理,但它不能对通过U盘、移动硬盘感染病毒的本地用户进行有效的防护。瑞星实施的是被动防御,能查杀来自本地机器的病毒,但不能对大部分的来自网络的威胁实施有效的分析处理。本文通过结合趋势科技、瑞星各自的长处,提出了一种结合主动和被动的、全新的、系统严密的病毒防范技术方案,并给出了以垃圾邮件为例的具体的防毒步骤。通过与前两家公司的防毒效果、内存和系统资源的占用方面的对比分析,证明这是一个可行、更加有效的严密的防毒技术方案。  相似文献   
2.
现在,网络安全正面临着非常严峻的形势。云计算大量普及应用的前提是保证云安全。趋势科技和瑞星在这方面研究得比较成熟,已开发出相应的产品。趋势科技实施的是主动防御,能对来自网络的病毒进行有效的分析处理,但它不能对通过U盘、移动硬盘感染病毒的本地用户进行有效的防护。瑞星实施的是被动防御,能查杀来自本地机器的病毒,但不能对大部分的来自网络的威胁实施有效的分析处理。本文通过结合趋势科技、瑞星各自的长处,提出了一种结合主动和被动的、全新的、系统严密的病毒防范技术方案,并给出了以垃圾邮件为例的具体的防毒步骤。通过与前两家公司的防毒效果、内存和系统资源的占用方面的对比分析,证明这是一个可行、更加有效的严密的防毒技术方案。  相似文献   
3.
网络的非正常流量可以分为两类:恶意流量和非理性流量。前者指病毒、木马、扫描、垃圾邮件等攻击性流量,它们对网络安全构成严重威胁;后者指以P2P技术应用为代表的、大量占用和消耗网络资源的流量。对于恶意流量,我们可以采取用户认证技术定位和防火墙技术进行遏制,在此方面,各  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号